Go to Top

Data-Sec

0-day Ransomware vs Sophos

Ransomware ist bei Hackern momentan im Trend und die Anzahl der monatlichen Vorfälle nimmt stark zu. Eine neue Ransomware wird aber meist schon eine Woche nach dem ersten Auftreten von gängigen Antiviren Programmen erkannt, doch innerhalb dieses Zeitraums ist man als Nutzer mit Leichtigkeit angreifbar. Viren oder Exploits in diesem Zustand werden als 0-days bezeichnet und bilden ein enormes Sicherheitsrisiko. Um dies zu zeigen habe ich, Dominik Roth, 16 Jahre, …Read More

Akute Bedrohung durch neuen Verschlüsselungstrojaner „Goldeneye“

Ein neuer Verschlüsselungstrojaner tarnt sich als Bewerbungs-Email mit Excel-Anhang. Öffnet der Nutzer die vermeintliche Bewerbung (Excel-Datei), wird nach Aktivierung der Bearbeitungsfunktion alle Daten auf dem betroffenen Computer verschlüsselt. Nach vollständiger Verschlüsselung fordert der Trojaner vom Nutzer ein Lösegeld für die Entschlüsselung. Bitte Informieren Sie Ihre Benutzer, aktuell keine Datei-Anhänge von unbekannten Quellen ohne vorherige Rücksprache, mit dem IT-Security Team (IT-Abteilung) zu öffnen. Quelle: https://www.heise.de/security/meldung/Aufgepasst-Neuer-Verschluesselungstrojaner-Goldeneye-verbreitet-sich-rasant-3561396.html      

Data-Sec bildet aus!!

Sie suchen eine spannende Aufgabe, bei der Ihr Input wirklich gefragt ist und Sie mit Ihrer Arbeit einen echten Beitrag zum Erfolg unserer Kunden leisten? Sie sind offen dafür, jeden Tag dazu zu lernen und von Anfang an eigenständig zu arbeiten? Wir bieten Ihnen die Möglichkeit, in einem dynamischen Team unser junges Unternehmen weiter voran zu bringen und freuen uns über Ihre Bewerbung. Wir suchen einen Auszubildenden (m/w), der IT-Sicherheit …Read More

Update: Heartbleed Bug – Wenn es im Herzen von OpenSSL blutet

Was ist der „Heartbleed Bug“? Bei dem „Heartbleed Bug“ handelt es sich um eine Sicherheitslücke im weitverbreiteten OpenSSL. Die SSL/TLS Verschlüsselung wird genutzt, um die Kommunikation bestimmter Anwendungen im Internet zu schützen. Zu den Anwendungen zählen Web, Email, Instant Messaging (IM), VPN Verbindungen und viele mehr. Diese Sicherheitslücke erlaubt es Daten auszulesen, die mithilfe von SSL/TLS verschlüsselt sind, indem es den Speicher vom System ausliest, die durch OpenSSL gesichert sind. …Read More

6 Regeln, welche viele Angriffe verhindern könnten

Sicherheit ist nur ein Gefühl und dieses Gefühl entsteht durch anerzogene Verhaltensweisen oder selbsterlebte Geschehnisse. Vergessen Sie nie den Unterschied, zwischen gefühlter Sicherheit und echter Sicherheit. Statistisch haben viele Leute mehr Angst vor einem Flug (da ungewohnt und nicht alltäglich) – als vor der täglichen Fahrt mit dem Auto zur Arbeit. Die Wahrscheinlichkeit an einem Autounfall zu sterben ist jedoch viel größer und realistischer, als auf einem Flug ums Leben …Read More

Das Jahr ist zu kurz? Der Budget-Retter hilft!

Eigentlich steht noch ein Projekt aus, eigentlich ist noch Budget da, aber: die Zeit wird knapp, das Jahr geht bald zu Ende! Das ist die Situation für den Data-Sec Budget-Retter: Wenn Sie nicht die notwendigen personellen Ressourcen haben, um Ihr Projekt noch dieses Jahr abschließen zu können, unterstützen wir Sie mit Rat und Tat. Das gilt für alle Projekte im Bereich IT-Sicherheit (Audits, Awareness-Kampagnen etc) bzw. mit Hardware der Hersteller …Read More

Achtung, Whatsapp leicht zu hacken…

Wie in den letzten Tagen oft in den Medien berichtet wurde per Reverseengeneering das Whatsapp Protokoll inklusive der Verschlüsselung geknackt. Was heißt das im Klartext für Sie? Sind Sie iPhone-User? Ganz einfach, ein Hacker benötigt nur Ihre Handynummer und die MAC-Adresse Ihres iPhones. Eine MAC-Adresse ist die eindeutige Adresse Ihres WLAN-Hardwaremodules und kann einfach herausgefunden werden, sobald Sie mit einem WLAN verbunden sind. Sind Sie Android-User? Hier wird neben der …Read More

Warum Sie bei jeglichem ,,Verkehr“ an die Sicherheit denken sollten

In den Schulen wird Jugendlichen immer wieder eingeprägt bei Ihren ersten jugendlichen Streifzügen im Leben vorsichtig zu sein. Die Aufklärung in Schulen ist vorbildlich. Da wird gelehrt, welche Bedrohungen und Risiken ungeschützter Verkehr birgt und wie man sich richtig und sinnvoll schützen kann. Bei den alltäglichen Streifzügen durch das Internet von PCs in Unternehmen oder zuhause wird jedoch nicht an Sicherheit gedacht.. Nun, sicher gibt es auch zölibatäre Benutzer welche …Read More

IT – Richtlinien: Ein Beispiel für den Einsatz mobiler Geräte (Teil 2)

Im zweiten Teil befassen wir uns konkret mit der Sensibilisierung der Mitarbeiter. In diesem Abschnitt werden die Ziele der Richtlinie definiert und erklärt warum diese sinnvoll ist. A Sensibilisierung Ziel der Richtlinie zum Umgang mit mobilen Geräten ist die Unterstützung der Schaffung eines effektiven Schutzes aller mobilen Geräte – und damit der Daten -, die in unserem Unternehmen zum Einsatz kommen. Mit mobilen Geräten sind alle IT-Systeme unseres Unternehmens gemeint, …Read More

IT – Richtlinien: Ein Beispiel für den Einsatz mobiler Geräte (Teil 1)

Bei unseren Sicherheits-Auditierungen und Security Assessments kommt es quasi jedes Mal vor, daß es keine Richtlinien zur Nutzung von IT-Systemen oder den Umgang mit der IT gibt. Es wird aber dringend empfohlen, Richtlinien zu definieren und zwar so, daß Sie auch von den Anwendern verstanden wird. Da wir natürlich auch immer gefragt werden, wie eine solche Richtlinie aussehen könnte, wollen wir dies nun hier am Beispiel einer Richtlinie zur Nutzung …Read More